Página principal » Teléfonos inteligentes » 10 consejos de seguridad para teléfonos inteligentes

    10 consejos de seguridad para teléfonos inteligentes

    Probablemente ha leído mucho sobre hackers y cómo proteger su computadora, pero por alguna razón, a la mayoría de las personas realmente no les importa mucho la seguridad de los teléfonos inteligentes. Tal vez porque no es como un disco duro tradicional donde almacena todos sus documentos, imágenes, videos, etc., pero los usuarios de teléfonos inteligentes hiperactivos de hoy en día almacenan mucha información que es bastante sensible y que otros, como los piratas informáticos, disfrutarán de tomar mientras usted re navegando la web en Starbucks.

    Afortunadamente, la seguridad de los teléfonos inteligentes está ganando terreno y hay varias cosas que puede hacer para ayudar a evitar que su teléfono inteligente sea hackeado. En realidad, muchas de las mismas medidas que toma para proteger su computadora también pueden usarse para proteger su teléfono inteligente. Si tiene alguno de sus propios consejos para proteger su teléfono inteligente, háganoslo saber en los comentarios..

    1. Utilice contraseñas en todas partes

    Ya sea que tenga un teléfono Android o un iPhone, puede impedir el acceso a su dispositivo agregando un código de acceso o un patrón de bloqueo en Android. Esta simple medida de seguridad puede evitar que la información confidencial sea vista por otros. Esto es especialmente importante si tiene un montón de aplicaciones instaladas donde los datos personales se almacenan como aplicaciones financieras (Mint, aplicaciones bancarias, etc.), aplicaciones de diario (DayOne), aplicaciones de notas (Evernote), etc. En algunas de estas aplicaciones como Mint y DayOne, puede agregar un código de acceso específicamente para esa aplicación, lo que siempre hago además del código de acceso para proteger la pantalla de inicio.

    El código de acceso de la pantalla de inicio es importante porque muchas de las aplicaciones de correo electrónico (Correo en iPhone y Gmail en Android) ni siquiera tienen una opción para codificar su correo electrónico. Los correos electrónicos pueden contener una gran cantidad de información privada y, como la mayoría de las personas van a fiestas y dejan sus teléfonos en mesas y mostradores, es muy fácil para alguien husmear en sus cosas..

    2. Proteja su cuenta de iCloud y Google

    La segunda cosa que la mayoría de la gente no se da cuenta es que si alguien puede ingresar a su cuenta de iCloud o Google, puede obtener acceso a una gran cantidad de datos que podría estar creando y editando desde su teléfono inteligente. En estos momentos, es un inconveniente necesario para habilitar la verificación en dos pasos en estas dos cuentas. He escrito sobre cómo proteger su cuenta de Google y cómo configurar correctamente las opciones de copia de seguridad y recuperación para la verificación en dos pasos.

    Es bastante ridículo, pero su ID de Apple básicamente controla el acceso a todos los servicios de Apple que existen actualmente desde iTunes a iCloud a FaceTime a iMessage, etc., etc. Si alguien puede acceder a su ID de Apple, puede causar estragos en su vida de Apple, incluido el borrado tu iPhone, iPad y Mac de forma remota. Es casi el mismo problema con Google. Básicamente, su cuenta de Google lo registra en todos los servicios de Google desde YouTube a Gmail a Google Play a Google Maps a Google Calendar a Picasa a Google+, etc, etc, etc..

    3. Evita Jailbreaking o Rooting tu Smartphone

    Si realmente sabes lo que estás haciendo y haces jailbreak o rootea tu teléfono para divertirte y disfrutar, entonces es bueno para ti. Si desea hacerlo porque lo escuchó en las noticias y quiere estar "libre" de restricciones y restricciones, debe evitar el proceso por completo. En primer lugar, puede arruinar su teléfono y causarle más dolor que felicidad. En segundo lugar, no podrá actualizar su teléfono con las últimas actualizaciones del sistema operativo, ya que estará en un modo no compatible.

    Sí, puedes instalar algunas aplicaciones y personalizar configuraciones que de otro modo no podrías hacer, pero eso significa que también estás descargando aplicaciones que pueden contener software malicioso. Ya tienes ese problema en Android, ya que no son tan restrictivos como Apple sobre lo que ocurre en la tienda de aplicaciones. Lo que nos lleva al siguiente punto.

    4. Tenga cuidado con las aplicaciones que instale

    Esto es especialmente importante en los dispositivos Android. Google eliminó recientemente 50,000 aplicaciones que eran sospechosas de ser malware. No habrá ninguna escasez de aplicaciones que contengan malware, virus u otro software engañoso para robar sus datos o dañar su teléfono. La tienda de aplicaciones de Apple también tiene este problema, pero en mucho menor grado. Apple revisa cada aplicación antes de que se incluya en la tienda y rutinariamente trata de eliminar aplicaciones de la tienda que se considera que infringen las políticas de la tienda..

    Echa un vistazo a este artículo que habla sobre cómo más de 32 millones de dispositivos Android se infectaron con malware en 2012 y cómo el 95% del malware está dirigido a dispositivos Android. Está bien si odias a Apple, pero el hecho es que si tienes un dispositivo Android, debes tener mucho cuidado al descargar aplicaciones. Verifique las reseñas, verifique si tienen un sitio web, haga una búsqueda en Google con el nombre de la aplicación, etc..

    5. Usa una aplicación en lugar del navegador

    Si está realizando operaciones bancarias en su teléfono o en el comercio de acciones o cualquier otra cosa que pase información confidencial entre su teléfono e Internet, es mejor usar una aplicación oficial para ese sitio o empresa en lugar de abrir con el navegador de su teléfono..

    Por ejemplo, Chase, Bank of America, Vanguard, ScottTrade, Mint y muchas otras grandes instituciones financieras tienen sus propias aplicaciones para iOS y Android. Las conexiones seguras también son compatibles con los navegadores de teléfonos inteligentes, pero estará un poco más seguro si obtiene una aplicación oficial que puede tener características de seguridad adicionales.

    6. Controlar a qué puede acceder una aplicación

    Probablemente ya hayas visto el siguiente mensaje en tu iPhone cientos de veces:

    Hay todo tipo de mensajes de "Nombre de aplicación que le gustaría tener acceso a sus datos". Los datos pueden ser fotos, ubicación, contactos, etc. Siempre tenga en cuenta y no haga clic en Aceptar todo el tiempo. Si hace clic en cualquier cosa todo el tiempo, es mejor simplemente elegir No permitir y si realmente no puede usar la aplicación más adelante, puede volver manualmente y cambiarla para permitir el acceso. La mayoría de estas son solicitudes muy legítimas y no causarán ningún daño, pero es mejor estar seguro.

    En Android, nuevamente es peor porque algunas aplicaciones solicitarán permisos para todo, aunque no lo necesiten. Puede leer esta publicación de Lifehacker sobre cómo protegerse de las aplicaciones de Android que solicitan demasiados permisos. También hay muchos más permisos en Android que en iOS, así que, de nuevo, debes tener más cuidado si eres un usuario de Android..

    7. Mantener los datos respaldados

    No solo es una buena idea mantener la copia de seguridad de su teléfono inteligente en caso de que lo deje caer en el inodoro, sino también si se lo roban y debe limpiarlo de forma remota. Los usuarios de Apple pueden instalar la aplicación Buscar mi iPhone, que le permitirá bloquear un teléfono de forma remota y borrarlo de forma remota si sabe que ha sido robado.

    Si no tiene una copia de seguridad de sus datos, los perderá todos si se los roban. Si realiza una copia de seguridad local o en la nube, podrá borrar su teléfono y recuperar todos sus datos en su nuevo teléfono. Puede sincronizar su teléfono inteligente con su computadora usando iTunes o puede hacer una copia de seguridad en la nube a través de iCloud.

    En Android, hay una herramienta de copia de seguridad incorporada, pero no hace una copia de seguridad de todo en su teléfono como lo hace iOS. En su lugar, tendrá que confiar en aplicaciones de terceros en la tienda Google Play para hacer una copia de seguridad completa de su teléfono. Tenga en cuenta que Android también tiene una función de borrado remoto, pero primero debe configurarlo instalando ciertas aplicaciones..

    8. Reporte su teléfono robado

    En los últimos meses, se creó una base de datos de teléfonos robados que se comparte entre los principales proveedores de servicios inalámbricos. Puede reportar el robo de su teléfono y eso evitará que alguien se conecte al operador y use datos o minutos. Si intentan borrarlo, reemplazar la tarjeta SIM, etc., todavía no les permitirá activarse en ninguno de los operadores debido al número de serie. Puede visitar las siguientes páginas para reportar el robo de su teléfono inteligente y evitar que el ladrón se conecte a cualquier proveedor de servicios inalámbricos:

    AT&T, Verizon, Sprint, T-Mobile

    9. Actualizar el sistema operativo

    Al igual que tiene que instalar constantemente las actualizaciones de seguridad de Microsoft para su PC, es una buena idea instalar las últimas actualizaciones para su teléfono inteligente. Puede esperar unos días y asegurarse de que no haya problemas importantes con la actualización, como la degradación de la vida útil de la batería, etc., pero si nada sobresale, entonces actualice el teléfono.

    Además de actualizar el sistema operativo, también es una buena idea actualizar las aplicaciones instaladas en su teléfono. Es sorprendente la cantidad de teléfonos inteligentes que he encontrado donde hay 10, 20, 30+ aplicaciones que tienen actualizaciones de las cuales no se han instalado. Esas actualizaciones pueden incluir nuevas funciones, pero muchas de ellas son correcciones de errores, actualizaciones de rendimiento y correcciones de seguridad.

    10. Inalámbrico y Bluetooth

    Cuando no estés en casa, lo mejor es intentar desactivar la conexión inalámbrica y el bluetooth por completo y usar tu conexión 3G o 4G si puedes. En el momento en que se conecta a una red inalámbrica que no es de confianza, está abierto a los piratas informáticos que buscan víctimas en la red. Incluso si no está realizando actividades bancarias o haciendo otra cosa que involucre datos confidenciales, un pirata informático aún puede intentar conectarse a su teléfono inteligente y robar datos, etc..

    Cuando se trata de Bluetooth, la piratería es menos común, pero está ganando popularidad a medida que la gente comienza a usar la tecnología más allá de los auriculares. Ahora tiene relojes conectados a su teléfono a través de bluetooth y bandas de acondicionamiento físico y una gran cantidad de otros dispositivos. Si el bluetooth está habilitado y es visible, le brinda a los piratas informáticos otra forma de ver los datos que pasan entre el dispositivo bluetooth y su teléfono..

    Esperemos que estos consejos te ayuden en el desafortunado caso de pérdida o robo de tu teléfono. Personalmente tuve que limpiar un iPhone porque lo perdí y luego me di cuenta de que alguien estaba usando las aplicaciones y la conexión de datos. Eso definitivamente no volverá a suceder, incluso si mi teléfono se pierde o es robado porque me aseguré de que esté lo más protegido posible. Si tiene otros consejos para proteger su teléfono inteligente, háganoslo saber en los comentarios. Disfrutar!